Курсар - Дипломная, курсовая, реферат на заказ
Служба спасения для студентов

Сетевая база данных это база данных, в которой

Сетевая база данных это база данных, в которой
принята свободная связь между элементами разных уровней
элементы в записи упорядочены – один элемент считается главным, остальные подчиненными.
записи расположены в произвольном порядке.
информация организована в виде прямоугольных таблиц.

Запись – это
строка таблицы.
столбец таблицы.
некоторый показатель, который характеризует числовым, текстовым или иным значением
совокупность однотипных данных.

Формализация политики безопасности проводится для …
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов.
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности.

Неверно, что видом работ с базами данных является
отбор данных.
заполнение базы данных.
создание баз данных.
сортировка данных.
создание формы данных.
поиск данных

При проектировании информационной базы в первую очередь необходимо определить
ключевые поля.
последовательность операций обработки и управления.
структуру данных и их отношения.
способ интерпретации отчетов.

Информационная база реляционной структуры характеризуется
составными ключами.
табличным представлением данных.
многозначными ссылками.
однородностью атрибутов.

Модель
начальный замысел будущего объекта.
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре.
точная копия оригинала.

Основное содержание процедуры идентификации состоит в … идентификационного признака
Назначении.
предъявлении.
предъявлении и проверке.

Неверно, что при построении процедур аутентификации используется такой параметр, как
знание идентификационного признака
владение идентификационным признаком
модификация идентификационного признака

При регистрации нового пользователя в системе администратор …
выполняет поиск пользователя
изменяет привилегии пользователя
выполняет предоставление пользователю привилегий конкретной роли
выполняет учет пользователя

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
наиболее опасные
все идентифицированные
все потенциальные

Предварительная обработка документа до его размещения в информационной базе называется
поисковой интерпретацией.
кодированием.
индексацией.
автоматизацией.

При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
наиболее опасные.
все идентифицированные
все потенциальные.

Политика безопасности – совокупность
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации.
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности.

Информационная база предназначена для
обеспечения пользователей аналитическими данными.
распределенной обработки данных.
хранения больших объемов данных.
нормализации отношений.

Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится
уникальность биометрического признака.
вероятность ошибки первого рода пропуск неавторизованного лица.
стоимость.

Для затруднения подбора пароля к похищенному ключевому носителю используется метод
совместного использования ключевого носителя
комплексной идентификации
дублирования ключевого носителя

Безопасность данных в информационной базе обеспечивается …
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации

Право доступа к информации
лицо или процесс, осуществляющие несанкционированного доступа к информации
нарушение установленных правил разграничения доступа
совокупность правил., регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
все потенциальные
все идентифицированные
наиболее опасные

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть
независимы
попарно зависимы
взаимозависимы

Реляционная база данных – это база данных, в которой
элементы в записи упорядочены – один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
информация организована в виде прямоугольных таблиц
принята свободная связь между элементами разных уровней

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
недостаточная надежность
уникальность идентификационного признака
вероятность ошибки второго рода отказ в доступе авторизованному лицу

Информация в реляционной базе данных представлена
поименованными блоками
в виде списка
в виде совокупности прямоугольных таблиц
в виде совокупности файлов

Панель используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния

Поле
некоторый показатель, который характеризует числовым, текстовым или иным значением
столбец таблицы
строка таблицы
совокупность однотипных данных

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы…
наличия вирусов
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы.
идентификации и аутентификации субъектов системы.
действия по поиску опасных программ.

Идентификация субъекта
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы.
установление того, является ли субъект именно тем, кем он себя объявил
установление лиц или процессов, осуществляющих несанкционированный доступ к информации
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором

Максимальный срок действия пароля целесообразно назначать в интервале …
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Основная цель процедуры аутентификации состоит в
проверке дополнительных идентификационных признаков
предоставлении субъекту определенных полномочий
установлении валидности субъекта

Сколько стоит учебная работа на заказ?